大家在外出差住酒店或在机场接公共 WiFi 时,是不是觉得开了代理软件就万事大吉了?
其实,很多时候你的访问记录(DNS)依然在“裸奔”!今天给大家安利一个网络安全必备工具站:dnsleaktest.com。
这个网站是干嘛的?
简单来说,它能帮你检测是否存在 DNS 泄漏。
当你访问一个网站(比如 Google)时,电脑需要先询问 DNS 服务器这个网站的 IP 地址。
- 正常情况: 你的代理软件应该拦截这个请求并加密。
- 泄漏情况: 你的电脑直接绕过代理,向酒店或运营商的服务器“大声询问”。
结果就是: 虽然你访问的内容加密了,但运营商后台能清清楚楚看到你在什么时间查询了哪些网站。
怎么用它“自检”?(三步走)
- 连上 WiFi,开启你的代理工具(如 Clash, V2Ray 等)。
- 打开 dnsleaktest.com。
- 点击页面上的 “Standard Test” 或 “Extended Test”。
结果怎么看?
- 安全状态: 列表里只显示你代理服务器所在的国家(比如香港、新加坡、美国)。这说明你的隐私被完美隐藏了。
- 危险警报: 如果列表里出现了 “China Telecom”、“China Unicom” 或者你所在的城市名称,说明你的 DNS 正在泄漏!酒店网关依然在盯着你。
发现泄露了怎么办?
如果你发现测试结果里有国内运营商,建议检查以下设置:
- 开启 DNS 覆写 (DNS Overwrite): 强制软件接管解析。
- 开启 TUN 模式 (虚拟网卡): 拦截全局流量,不给软件走后门的机会。
- 关闭 IPv6: 很多时候泄露就是因为 IPv6 没走代理导致的。
总结: 在公共网络环境下,隐私保护不能只看“能不能翻”,更要看“漏不漏”。赶紧去测试一下你的配置吧!